Zurück
Neue Produkte

Produkte

Entdecken Sie unser Angebot an personalisierten Sicherheitsschulungen, die Ihr Team gegen moderne Cyberbedrohungen wappnen und schulen sollen. Von der Verwaltung von Richtlinien bis hin zu Phishing-Simulationen - unsere Plattform stattet Ihre Mitarbeiter mit dem Wissen und den Fähigkeiten aus, die zum Schutz Ihres Unternehmens erforderlich sind.

Automatisierung des Sicherheitsbewusstseins

Planen Sie Ihre jährliche Sensibilisierungskampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie Phishing-Angriffe mit preisgekrönter Phishing-Software auf der Stelle

Cyber-Sicherheit eLearning

Engagieren und schulen Sie Ihre Mitarbeiter, damit sie die erste Verteidigungslinie sind

Richtlinienmanagement

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutz-Management

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Inhalt Bibliothek

Entdecken Sie unsere preisgekrönte Elearning-Bibliothek, die für jede Abteilung maßgeschneidert ist

Management von Zwischenfällen

Übernehmen Sie die Kontrolle über interne Vorfälle und beheben Sie, was wichtig ist

Zurück
Industrie

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiesektor bis hin zum Gesundheitswesen - erfahren Sie, wie unsere Lösungen in verschiedenen Branchen für Furore sorgen. 


Finanzdienstleistungen

Schaffung einer ersten Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine Go-To Security Awareness Lösung für Regierungen

Unternehmen

Eine Lösung für die Schulung des Sicherheitsbewusstseins für große Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur des Sicherheitsbewusstseins - auch zu Hause

Sektor Bildung

Engagierte Sicherheitsschulung für den Bildungssektor

Beschäftigte im Gesundheitswesen

Siehe unser maßgeschneidertes Sicherheitsbewusstsein für Mitarbeiter im Gesundheitswesen

Technische Industrie

Veränderung der Sicherheitsschulung in der Technologiebranche

NIS2-Konformität

Unterstützen Sie Ihre Nis2-Compliance-Anforderungen mit Initiativen zur Sensibilisierung für Cybersicherheit

Zurück
Ressourcen

Ressourcen

Von Postern und Richtlinien bis hin zu ultimativen Leitfäden und Fallstudien - unsere kostenlosen Informationsmaterialien können dazu beitragen, das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern.

Bewusstsein für Cybersicherheit für Dummies

Eine unverzichtbare Ressource für die Schaffung einer Kultur des Cyber-Bewusstseins

Dummies Leitfaden für Cyber-Sicherheit Elearning

Der ultimative Leitfaden für die Implementierung von effektivem Cyber Security Elearning

Ultimativer Leitfaden für Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Aufklärungsposter

Laden Sie diese kostenlosen Poster herunter, um die Wachsamkeit der Mitarbeiter zu erhöhen

Anti-Phishing-Politik

Schaffung einer sicherheitsbewussten Kultur und Förderung des Bewusstseins für Cybersicherheitsbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cybersicherheit von A-Z

Ein Glossar der wichtigsten Begriffe zur Cybersicherheit

Reifegradmodell für das Verhalten im Bereich Cybersicherheit

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Zeugs

Laden Sie unsere kostenlosen Awareness-Assets herunter, um das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern

Zurück
Über

Über

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung auf dem Markt für Cybersicherheit und Compliance und bietet eine innovative Lösung für die Sensibilisierung der Mitarbeiter für die Informationssicherheit und die Automatisierung des Vorfallsmanagements. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cybersicherheit, Datenschutz und Compliance zu erfüllen.

Warum uns wählen

Erfahren Sie, warum Metacompliance der vertrauenswürdige Partner für Security Awareness Training ist

Spezialisten für Mitarbeiterengagement

Wir machen es einfacher, Mitarbeiter einzubinden und eine Kultur des Cyber-Bewusstseins zu schaffen

Automatisierung des Sicherheitsbewusstseins

Einfaches Automatisieren von Sicherheitsschulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Sechs Wege, wie Cyberkriminelle Social Engineering einsetzen

Anzeichen für einen Social-Engineering-Angriff

über den Autor

In Berichten wie dem Data Breach Investigations Report (DBIR) von Verizon aus dem Jahr 2022 wird der Mensch als zentrale Komponente in 82 % der Cyberangriffe genannt. Betrüger nutzen Techniken, die auf Social Engineering basieren, um Menschen dazu zu bringen, Handlungen auszuführen, die einem Hacker nützen.

Social Engineering ist ein Oberbegriff für viele Taktiken, mit denen Mitarbeiter und andere Nutzer manipuliert werden. Im Folgenden finden Sie sechs der gängigsten Social-Engineering-Typen und erfahren, wie Sie verhindern können, dass Hacker sie in Ihrem Unternehmen erfolgreich ausnutzen.

Sechs der häufigsten Social-Engineering-Angriffe

1. Phishing und Social Engineering

Spear-Phishing, eine gezielte Form des Phishings, ist laut dem DBIR 2018 in 93 % der Cyberangriffe verwickelt . Die weniger gezielte Form des Phishings ist laut Cisco immer noch die zweithäufigste Taktik bei Cyberangriffen.

Phishing ist das perfekte Medium, das es Hackern ermöglicht, Menschen zu manipulieren, und fällt daher unter den Begriff Social Engineering. Phishing tritt in verschiedenen Formen auf. Bereits erwähnt wurden Phishing und Spear-Phishing, aber Hacker nutzen jedes Kommunikationsmittel, einschließlich Textnachrichten und Telefonanrufe (SMShing und Vishing), um Menschen dazu zu bringen, auf einen Link zu einer bösartigen Website zu klicken, persönliche Daten anzugeben oder einen infizierten Anhang herunterzuladen.

2. Soziale Medien für Social Engineering

Soziale Medien sind eine wahre Goldgrube an Informationen, die Cyberkriminelle nutzen können, um Menschen, Anwendungen, Netzwerke und Daten anzugreifen: Betrüger benötigen Daten, um Cyberangriffe durchzuführen, einschließlich Business Email Compromise (BEC).

Wenn Mitarbeiter oder andere Personen Informationen über soziale Medien weitergeben, werden Betrüger sie beobachten. Einem Forschungsbericht zufolge haben Unternehmen mit den folgenden Problemen zu kämpfen, wenn Mitarbeiter Informationen in sozialen Medien teilen:

  • Weitergabe von zu vielen Informationen
  • Verlust von vertraulichen Informationen
  • erhöhte Anfälligkeit für Rechtsstreitigkeiten

Das Papier kommt zu dem Schluss, dass soziale Medien ein offenes Medium für den Austausch darstellen, das die Herausforderungen des Social Engineering erschwert.

3. Tailgating und Huckepack

Tailgating ist einer der ältesten Social-Engineering-Betrügereien, die es gibt. Tailgating, oder Huckepack, wird oft als physischer Betrug angesehen, kann aber auch digital sein. In der physischen Welt wird das Tailgating durch den Betrüger veranschaulicht, der sich unbemerkt in das Bürogebäude eines Unternehmens schleicht. Betrüger wissen, wie sie unauffällig aussehen können, so dass sie sich unbefugt Zugang zu einem Gebäude verschaffen oder jemanden "huckepack" nehmen können, der ein Gebäude betritt.

Wenn sie erst einmal drin sind, können sie Mitarbeiter dazu verleiten, Zugangsdaten wie Passwörter weiterzugeben, oder sie verwenden Hacking-Tools, um Daten direkt von Computern zu stehlen. Sie können sogar den alten Trick anwenden, jemandem über die Schulter zu schauen, der in einem sensiblen Bereich des Netzwerks angemeldet ist.

4. Vorwände

Betrüger benötigen oft Daten, um einen erfolgreichen Social-Engineering-Betrug durchzuführen. Wie bereits erwähnt, kann der Hacker Informationen sammeln, um eine Person mithilfe von sozialen Medien, Phishing und Tailgating auszutricksen. Pretexting nutzt Social Engineering, um Menschen glauben zu machen, dass der Betrüger eine Autoritätsperson ist oder berechtigt ist, sich an einem bestimmten Ort aufzuhalten: Mit anderen Worten, der Betrüger gibt sich als jemand anderes aus.

So können sie sich beispielsweise als Auftragnehmer oder leitender Angestellter ausgeben. Dies mag unwahrscheinlich erscheinen, aber ein überzeugter Betrüger kann dies in einem großen Unternehmen mit mehreren Niederlassungen erreichen.

5. Köder

Menschen lieben Gratisprodukte, und dieses Verhalten wird ausgenutzt, um Mitarbeiter zur Herausgabe von Informationen wie sensiblen Daten oder finanziellen Details zu verleiten. Der Betrüger wählt beispielsweise einen Mitarbeiter aus oder sendet eine Massen-E-Mail, in der ein kostenloses Produkt, z. B. ein Film-Download, angeboten wird. Wenn der Angestellte auf die Schaltfläche zum Herunterladen drückt, ist das Ergebnis ein infiziertes Gerät.

Dies ist eine effektive Methode zur Installation von Malware. Ein Beispiel dafür ist die Raubkopie von Game of Thrones, die 2018 die am häufigsten mit Malware infizierte Fernsehserie aller Zeiten war. Insgesamt wurden 126.340 Nutzer mit Malware infiziert, als sie die Raubkopie der Fernsehserie herunterluden.

6. Quid Pro Quo

Quid Pro Quo ist eine lateinische Redewendung (dies für das), die einen Austausch von etwas gegen Waren oder Dienstleistungen beschreibt. Cyberkriminelle wollen Daten, und ein Quid Pro Quo ist eine Möglichkeit, an diese Daten zu gelangen.

Ein typischer Quid Pro Quo-Angriff würde folgendermaßen ablaufen: Ein Mitarbeiter erhält einen Anruf vom "technischen Support", der ihm mitteilt, dass ein Ransomware-Angriff im Gange ist und er den Virus entfernen muss, bevor er die Arbeit des Mitarbeiters beschädigt. Dazu benötigt der Hacker den Benutzernamen und das Passwort des Mitarbeiters. Fällt der Angestellte auf diesen Trick herein, erhält der Hacker Zugang zum Unternehmensnetzwerk, den er nutzen kann, um seine Privilegien auf sensiblere Bereiche auszuweiten.

Drei Wege zum Schutz Ihrer Mitarbeiter vor Social Engineering-Angriffen

1. Einführung von Prozessen und Politiken

Oft müssen sich Social Engineers auf mangelhafte Prozesse verlassen, die es ihnen ermöglichen, Sicherheitslücken auszunutzen. Beim "Tailgating" zum Beispiel kann der Eindringling darauf angewiesen sein, dass die Personen, die ein Gebäude betreten, nicht kontrolliert werden. Social Engineers verlassen sich oft auf das Vertrauen in Autoritätspersonen, um einen Mitarbeiter zu einer Handlung zu bewegen, z. B. zu einer Geldüberweisung, wie bei einem BEC-Betrug.

Die meisten Social-Engineering-Betrügereien benötigen Daten. Daher nutzen die Betrüger soziale Medien oder Phishing, um an die Informationen zu gelangen, die sie für einen Cyberangriff benötigen. Robuste Prozesse, die bei jeder Aktion, wie z. B. Geld- oder Datentransfers, zusätzliche Kontrollen vorsehen, können helfen, Social-Engineering-Angriffe zu verhindern. Richtlinien, die sicherstellen, dass Mitarbeiter nicht zu viel auf Social-Media-Plattformen preisgeben, helfen, diese Form des Datenabgriffs zu vermeiden.

2. Schulung der Mitarbeiter in Social-Engineering-Taktiken

Social Engineering gibt es in vielen Formen, und die Cyberkriminellen, die hinter Social-Engineering-Angriffen stecken, passen diese Maschen an, um nicht entdeckt zu werden. Daher sollten Schulungspakete zum Sicherheitsbewusstsein auch Schulungen zu Social-Engineering-Tricks enthalten, einschließlich der sechs oben beschriebenen Betrügereien.

Die Schulung muss ansprechend gestaltet sein und Schulungsmodule enthalten, die interessant, unterhaltsam und informativ sind.

Die Security-Awareness-Plattform sollte auch Möglichkeiten zur Erfassung der Erfolgsquote eines Schulungspakets bieten, damit Ihr Unternehmen die Schulungen aktualisieren und anpassen kann, um die bestmöglichen Ergebnisse zu erzielen. Die Schulung der Mitarbeiter zur Erkennung von Social-Engineering-Angriffen sollte regelmäßig durchgeführt werden, um Änderungen der Bedrohungsmuster zu erfassen.

3. Simulierte Phishing-Programme verwenden

Phishing ist eine der Haupttechniken, auf die sich viele Social-Engineering-Angriffe stützen. Das Erkennen der verräterischen Anzeichen einer Phishing-E-Mail oder einer anderen Phishing-Nachricht ist eine wichtige erste Verteidigungslinie gegen Social-Engineering-Angriffe. 

Phishing-Simulationssoftware bietet Vorlagen, die auf aktuelle Social-Engineering-Tricks zugeschnitten werden können. Diese werden dann wie üblich an Mitarbeiter und andere Geschäftspartner verschickt. Wenn ein Benutzer auf einen bösartigen Link klickt oder einen Anhang herunterlädt, schaltet sich die simulierte Phishing-Plattform mit einer Lektion darüber ein, was passieren würde, wenn er diese Aktion fortsetzt.

Sechs Wege, wie Cyberkriminelle Social Engineering einsetzen
Phishing Französisch img

LESETIPPS